Management

Cyber Resilience Act: Schnelle Risikobewertung mit dem Open-Source-Tool QuBA-libre

Cyber Resilience Act: Schnelle Risikobewertung mit dem Open-Source-Tool QuBA-libre

Die vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC mit der SICK AG entwickelte Risk-Assessment-Methode »QuBA-libre« bewertet die Cybersicherheit von Produkten schnell und einfach. Sie […]
Cybersicherheitsrecht: NIS-2 startet morgen

Cybersicherheitsrecht: NIS-2 startet morgen

Mit der heutigen Verkündung des Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung tritt ab morgen eine umfassende […]
Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Backdoor durch Projektkonfiguration + Sicherheitsforscher von Check Point Software Technologies haben eine kritische Schwachstelle im Kommandozeilen-Tool OpenAI Codex CLI aufgedeckt. Die unter CVE-2025-61260 geführte Lücke ermöglicht […]
Kritische Lücke im Sneeit Framework: Angreifer führen Schadcode auf WordPress-Sites aus

Kritische Lücke im Sneeit Framework: Angreifer führen Schadcode auf WordPress-Sites aus

Cyberkriminelle nutzen massiv eine kritische Sicherheitslücke im WordPress-Plugin Sneeit Framework aus, um auf betroffenen Websites beliebigen Code zur Ausführung zu bringen. Die Schwachstelle ermöglicht unauthentifizierten […]
Neue Studie zeigt: Deepfake-Angriffe legen 2025 quanti- wie qualitativ deutlich zu

Neue Studie zeigt: Deepfake-Angriffe legen 2025 quanti- wie qualitativ deutlich zu

Vor kurzem hat Entrust seinen neuen jährlichen Identity Fraud Report vorgestellt. In ihm warnt das Unternehmen vor einem signifikanten Anstieg von Deepfake-Angriffen. Sowohl quanti- als […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten

In Zeiten zunehmender Cyberbedrohungen fehlt es an klaren Richtlinien: Wann überschreitet eine staatliche Cyberoperation die Schwelle zum unverantwortlichen Handeln? Ein neues Rahmenwerk identifiziert sieben konkrete […]
Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und […]
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]
Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]
KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation

KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation

Vom Programmiertrick zur Sicherheitsbedrohung + Eine aktuelle Untersuchung des KI-Entwicklers Anthropic zeigt erstmals, dass konventionelle Trainingsprozesse unbeabsichtigt zu problematischem Modellverhalten führen können. Wenn künstliche Intelligenzen lernen, […]
Graph- und KI-Trends 2026: Warum KI operiert, aber wirtschaftlich noch hinterherhinkt

Graph- und KI-Trends 2026: Warum KI operiert, aber wirtschaftlich noch hinterherhinkt

Datenbanken und Dateninfrastrukturen entwickeln sich damit zu einem Dreh- und Angelpunkt für den KI-Erfolg. Nach vier Jahren KI-Hype stellt sich dabei immer deutlicher heraus: Während […]
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]
Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Commvault erweitert sein Angebot für die umfassende Resilienz für digitale Identitäten. Kunden können mit den neuen Funktionen schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, […]
Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]
Ransomware-Angriffe auf Einzelhandelsunternehmen haben sich seit 2022 mehr als verdreifacht

Ransomware-Angriffe auf Einzelhandelsunternehmen haben sich seit 2022 mehr als verdreifacht

Die Daten von Ransomlooker zeigen, dass Ransomware-Angriffe seit 2022 um mehr als 230 % zugenommen haben. Von 2022 bis 2023 haben sich die Angriffe fast […]